Ethical Hacking

Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son más las organizaciones que apuestan por Internet como un medio, para brindar servicios a sus clientes y guardar su información. El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; esta filosofía resulta de la práctica probada: «para atrapar a un ladrón debes pensar como un ladrón».

Es el proceso por el cual, se utilizan las miasma tecnicas y herramientas que un black hat para atacar a una organizacion y descubrir las vulnerabilidades de la misma.

Para tal finalidad los ethical hackers han desarrollado las denominadas pruebas de penetración, (PEN-TEST por sus siglas en inglés).

Nuestros servicios de seguridad preventiva, reactiva y contunia busca determinar puntos de riesgos y análisis de vulnerabilidades (Ethical Hacking) en los servicios desplegados a nivel público e interno, mediante ataques controlados y test de penetración. Con el objetivo de generar un informe detallado del resultado de las actividades y las recomendaciones a llevar a cabo para subsanar lo problemas de seguridad encontrados.

Las metodologías a usar son dos de las mas utilizadas en procesos de pentesting.

A) Open Source Security Testing Methodology Manual (OSSTMM)
Los entregables seguirán los formatos y especificaciones indicados por la metodología.

B) Open Web Application Security Project (OWASP)
Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el soft-
ware sea inseguro, La Guía OWASP es uno de los documentos más usados y adoptado documento
para la de autoevaluación de aplicaciones web

C) Common Vulnerability Score System CVSS
Es un estándar para la calificación de las vulnerabilidades donde se muestra valoración técnica de las
vulnerabilidades y vulnerabilidades con respecto a la organización evaluada y el momento específico
de la evaluación.

Estas metodologías son ampliamente aceptadas por proveedores tecnología relacionada a seguridad
(IBM, HP, Microsoft, Cisco, Tenable, Qualys, McAfee, Symantec, Oracle, etc.) que entregan su infor-
mación de vulnerabilidades usando CVSS y otros que prestan servicios como FIRST, NIST, U.S. De-
partment Of Homeland Security.

Contáctenos

Si requiere ampliación acerca de los productos y servicios ofrecidos, agradecemos diligencie el formato adjunto y a la mayor brevedad un especialista se estará comunicando con usted.